Потенциальные ловушки, связанные с безопасным удалением дисков SSD
Мне нужно вывести два SSD-диска из одного из моих серверов на Linux.
Чтобы безопасно удалить данные, хранящиеся на дисках, я планировал использовать: hdparm --security-erase
,
Я прочитал этот документ, и он предложил не иметь никаких дисков, подключенных к хосту, кроме тех, которые предназначены для удаления.
Этот сервер в настоящее время находится в производстве с программной конфигурацией RAID для рабочих дисков. Для дисков, которые мне нужно удалить, нет RAID-контроллера.
Вопрос:
Является ли это довольно безопасной операцией для выполнения в производственной среде, или мне лучше обойтись удалением дисков и выполнением этой процедуры на другом хосте?
Редактировать: просто ссылка с хорошей документированной процедурой
3 ответа
ATA Secure Erase является частью спецификации ATA ANSI и при правильной реализации стирает все содержимое диска на аппаратном уровне, а не с помощью программных средств. Программные средства перезаписывают данные на жесткие диски и твердотельные накопители, часто через несколько проходов; проблема с твердотельными накопителями заключается в том, что такие программные перезаписывающие инструменты не могут получить доступ ко всем областям хранения на твердотельном накопителе, оставляя после себя блоки данных в служебных областях накопителя (примеры: неисправные блоки, зарезервированные блоки выравнивания износа и т. д.)
Когда команда ATA Secure Erase (SE) вводится для встроенного контроллера SSD, который должным образом поддерживает его, контроллер SSD сбрасывает все свои ячейки памяти как пустые (освобождая сохраненные электроны) - таким образом восстанавливая SSD к заводским настройкам по умолчанию и производительности записи, При правильной реализации SE будет обрабатывать все области хранения, включая защищенные области обслуживания носителя.
Произвольно скопировано с http://www.kingston.com/us/community/articledetail?ArticleId=10, выделено мной.
Проблема заключается в том, что, по мнению некоторых, как поддержки, так и правильной реализации ATA Secure Erase производителями "не хватает".
В этом исследовании 2011 года показано, что на половине SSD, протестированных для безопасного стирания ATA, не удалось эффективно уничтожить данные на диске.
В той же исследовательской работе тестирование показало, что, возможно, к удивлению некоторых традиционные многопроходные перезаписи SSD были в основном успешными, хотя все же некоторые данные (возможно, из тех зарезервированных областей SSD, которые находятся за пределами указанного размера дисков) можно было бы восстановить.,
Итак, короткий ответ: использование программного обеспечения для очистки всего SSD может быть, а может и не быть эффективным на 100%.
Это все еще может быть достаточно для ваших требований, хотя.
Во-вторых, это делается на работающем сервере: у меня сложилось впечатление, что большинство руководств рекомендуют загрузку с аварийного диска для очистки дисков по той простой причине, что использование программного обеспечения для очистки загрузочного диска / диска ОС с треском провалится, а большинство ноутбуков и ПК имеют только один диск
Конечно, также применимы универсальные риски выполнения потенциально (или скорее преднамеренных) деструктивных команд в производственных системах.
Шифрование дисков сделает (частичное) восстановление данных с удаленных дисков (SSD или вращающегося типа) гораздо менее вероятным. Пока весь диск был зашифрован, и у вас, конечно же, не было незашифрованного (swap) раздела.
В противном случае это всегда шредер.
По сути - из-за того, как работают твердотельные накопители - невозможно "безопасно стереть". Особенно для корпоративных накопителей - большинство из них больше, чем кажется на первый взгляд, потому что в них есть "резервная" емкость для выравнивания износа.
То же выравнивание износа означает, что стирание стиля "перезаписать" тоже не дает того, о чем вы думаете.
На довольно фундаментальном уровне это зависит от того, какой риск вас беспокоит:
- если вы просто хотите "почистить" и заново развернуть оборудование в пределах вашего имущества: отформатируйте и покончите с этим.
- если вы беспокоитесь о злонамеренном, хорошо обеспеченном противнике, получающем чувствительный материал: не беспокойтесь об уничтожении, уничтожайте физически *.
(*) где под "физическим уничтожением" я подразумеваю клочок, сжигание и аудит. Не поддавайтесь искушению "сделай сам" - на SSD все равно не так весело.
Я бы, конечно, не рекомендовал запускать операции безопасного удаления в системе, в которой все накопители, о которых вы заботитесь, все еще подключены. Все, что нужно, - это крошечная опечатка, чтобы уничтожить все еще используемые данные с диска, не имея никакой надежды на восстановление.
Если вы собираетесь использовать безопасное стирание, обязательно сделайте это в системе, в которой нет подключенных дисков.